Anonim

vectorfusionart / Shutterstock

  • Przemysł opieki zdrowotnej jest bardzo podatny na cyberatak.
  • Najczęstsze rodzaje zagrożeń to ransomware, złośliwe oprogramowanie, naruszenia bezpieczeństwa danych, DDoS i szyfrowanie.
  • Opieka nad pacjentami i bezpieczeństwo, utrata danych oraz pogorszenie reputacji świadczeniodawcy opieki zdrowotnej są konsekwencjami atakowania sieci.
  • Aby zatrzymać cyberataki na urządzenia medyczne, musisz monitorować i segmentować urządzenia, aktualizować oprogramowanie i wdrażać plan reagowania na atak.

Internet przedmiotów - stale rosnąca sieć podłączonych urządzeń używanych obecnie na całym świecie - jest szczególnie widoczny w nowoczesnych firmach. Od producentów po detalistów, firmy na całym świecie wdrażają podłączone urządzenia, aby przechwytywać więcej danych w większej liczbie procesów biznesowych.

W niewielu branżach rozwój podłączonych urządzeń jest tak szybki i powszechny, jak w branży opieki zdrowotnej. Obecnie średnia sala szpitalna zawiera od 15 do 20 podłączonych urządzeń medycznych. W niektórych szpitalach liczba podłączonych urządzeń medycznych przewyższa liczbę urządzeń mobilnych, takich jak laptopy i smartfony, od 4 do 1. W dużym szpitalu może być nawet 85 000 podłączonych urządzeń. Chociaż każde z tych urządzeń odgrywa znaczącą rolę w zapewnianiu opieki i wydajności operacyjnej, każde podłączone urządzenie otwiera także drzwi do złośliwego cyberataku.

„Wiele urządzeń IoT w połączeniu ze swobodnym przepływem danych pacjentów w sieci tworzy ogromne wewnętrzne martwe punkty na temat tego, co się dzieje” - powiedział Chris Morales, szef analityki bezpieczeństwa w Vectra. „Największym zagrożeniem jest sieć, w której bezpieczeństwo obwodowe jest ślepe”.

Jak więc pracownicy służby zdrowia mogą wykorzystać zalety podłączonych urządzeń, chroniąc jednocześnie swoje sieci - i przechowywane na nich wrażliwe dane pacjentów - przed potencjalnymi atakującymi?

Nota redaktora: Szukasz systemu elektronicznej dokumentacji medycznej (EMR) dla danych swojej praktyki? Wypełnij poniższy kwestionariusz, a nasi partnerzy dostawcy skontaktują się z Tobą w sprawie Twoich potrzeb.

widget buyerzone

Zagrożenia cyberbezpieczeństwa dla organizacji opieki zdrowotnej

Przemysł opieki zdrowotnej jest szczególnie narażony na ataki cybernetyczne. Hakerzy doskonale zdają sobie sprawę z wartości chronionych informacji zdrowotnych i są gotowi wdrożyć różne metody w celu naruszenia bezpieczeństwa sieci organizacji opieki zdrowotnej.

„Z perspektywy zagrożenia opieka zdrowotna jest często postrzegana jako duży, miękki cel” - powiedział William Peteroy, dyrektor ds. Bezpieczeństwa w Gigamon. „Wzrasta współzależność między technologią a zapewnianiem wysokiej jakości opieki, co oznacza, że ​​widzimy więcej technologii w służbie zdrowia niż kiedykolwiek wcześniej, ale nie widzimy silnego i konsekwentnego skupienia się na bezpieczeństwie informacji, aby iść z tym w parze”.

Oto niektóre z najczęstszych ataków i zagrożeń, na jakie narażone są organizacje opieki zdrowotnej:

  • Ataki ransomware : Jednym z najczęstszych zagrożeń jest ransomware. Zagrożenia te stanowią zagrożenie dla danych i blokują użytkownikom dostęp do własnego systemu, żądając okupu w zamian za przywrócenie dostępu. Jeśli okup nie zostanie zapłacony w terminie, dane są zwykle usuwane automatycznie. Ransomware stanowi ogromne zagrożenie dla organizacji opieki zdrowotnej, które przechowują szeroki zakres poufnych danych pacjentów i podlegają standardom zgodności HIPAA.
  • Złośliwe oprogramowanie: złośliwe oprogramowanie to oprogramowanie zaprojektowane w celu zakłócenia lub uszkodzenia komputera lub urządzenia, a także zapewnienia nieautoryzowanego dostępu do hakerów, którzy je wdrożyli. Złośliwe oprogramowanie jest kolejnym powszechnym zagrożeniem w branży opieki zdrowotnej; w rzeczywistości 78% dostawców opieki zdrowotnej zgłosiło, że w ciągu ostatnich 12 miesięcy było celem złośliwego oprogramowania, oprogramowania ransomware lub obu tych programów.
  • Naruszenie danych: Naruszenie danych ma miejsce za każdym razem, gdy poufne informacje są udostępniane nieupoważnionym osobom. W przypadku organizacji opieki zdrowotnej naruszenia danych często przechwytują zapisy pacjentów, które podlegają przepisom HIPAA dotyczącym chronionych informacji zdrowotnych.
  • Ataki DDoS: rozproszony atak typu „odmowa usługi” ma miejsce, gdy haker wykorzystuje dużą sieć botów do zalewania serwerów organizacją ruchem, ostatecznie powodując awarię systemu. W środowisku szpitalnym znacząca przerwa w świadczeniu usług po ataku DDoS może spowodować szkody dla pacjentów, a nawet utratę życia.
  • Cryptojacking: Cryptojacking to nowy rodzaj zagrożenia cyberbezpieczeństwa, które wykorzystuje moc obliczeniową zainfekowanego urządzenia do wydobywania kryptowaluty w imieniu hakera. Cryptojacking może negatywnie wpłynąć na funkcjonalność zainfekowanego urządzenia i skrócić jego ogólną żywotność. W środowisku opieki zdrowotnej, w którym do opieki nad pacjentem używa się wielu urządzeń medycznych, szyfrowanie może zagrozić bezpieczeństwu pacjenta.

Obrona przed tymi zagrożeniami i innymi wymaga nieustannie ewoluującego planu bezpieczeństwa cybernetycznego, który obejmuje wgląd we wszystkie podłączone urządzenia medyczne, odpowiednią segmentację sieci oraz regularne łaty i aktualizacje, aby zapobiec łatwemu wykorzystaniu luk. W przeciwnym razie konsekwencje mogą być dość strome.

Konsekwencje cyberataków

Według raportu Radware, cyberataki przeciwko organizacjom opieki zdrowotnej kosztują jedynie 1, 4 miliona dolarów na sam powrót do zdrowia. Co więcej, bezpieczeństwo pacjentów zależy od bezpieczeństwa sieci szpitala, co sprawia, że ​​cyberbezpieczeństwo jest ważniejsze niż tylko utracone przychody i nowe wydatki. Dlatego cyberbezpieczeństwo opieki zdrowotnej jest szczególnie ważne.

„W branży opieki zdrowotnej znajdują się jedne z najbardziej osobistych i wrażliwych danych, jakie można sobie wyobrazić” - powiedział Stephen Cox, główny architekt bezpieczeństwa w SecureAuth. „Kradzież tych danych przez osoby atakujące i wyciek do ciemnej sieci może być absolutną katastrofą dla kampanii phishingowych. Wyłączenie urządzenia z powodu incydentu może opóźnić otrzymanie przez pacjenta niezbędnego leczenia”.

Bez wystarczającego planu bezpieczeństwa cybernetycznego i oprogramowania do jego wykonania organizacje opieki zdrowotnej ryzykują potencjalnie nieodwracalne konsekwencje, w tym:

  • Utrata danych pacjentów: W branży opieki zdrowotnej dane pacjentów są bardzo wrażliwe. Gdy haker uzyskuje dostęp do sieci świadczeniodawcy, dane pacjenta są zagrożone. Utrata tych danych może mieć konsekwencje prawne, takie jak kary i procesy sądowe, a także może prowadzić do naruszenia prywatności pacjentów.
  • Uszkodzenie reputacji organizacyjnej: Cyberataki, szczególnie te skierowane przeciwko dużym firmom, są zwykle głośnymi sprawami. Gdy organizacja opieki zdrowotnej cierpi z powodu cyberataku, reputacja marki jest zagrożona. Pacjenci na całym świecie będą mieć wątpliwości, czy ich dane są bezpieczne, czy też ich opieka jest w dobrych rękach, jeśli organizacja opieki zdrowotnej nie jest w stanie nawet chronić własnej sieci. Uszkodzenie reputacji marki przez długi czas mogło wiązać się z niezliczonymi kosztami pośrednimi.
  • Wpływ na opiekę nad pacjentem i bezpieczeństwo: Wiele podłączonych urządzeń medycznych odgrywa kluczową rolę w opiece. Na przykład nowoczesne pompy infuzyjne są często podłączone do sieci. Niektóre cyberataki mogą zmienić sposób działania tych pomp, zagrażając życiu pacjenta. Cyberataki mogą okazać się śmiertelne, co sprawia, że ​​cyberbezpieczeństwo w służbie zdrowia to coś więcej niż tylko rozważanie biznesowe.

Najlepsze praktyki cyberbezpieczeństwa w służbie zdrowia dotyczące podłączonych urządzeń medycznych

Pomimo zagrożeń związanych z cyberbezpieczeństwem związanych z podłączonymi urządzeniami medycznymi, Internet przedmiotów jest istotną częścią współczesnej opieki zdrowotnej. Wdrażanie, monitorowanie i aktualizacja podłączonych urządzeń medycznych zgodnie z szerszym planem bezpieczeństwa cybernetycznego jest kluczem do zapewnienia, że ​​możesz czerpać korzyści z podłączonych urządzeń medycznych bez narażania się na niepotrzebne ryzyko.

1. Zidentyfikuj i monitoruj wszystkie podłączone urządzenia medyczne.

Każde podłączone urządzenie medyczne powinno być monitorowane w czasie rzeczywistym, umożliwiając zespołom bezpieczeństwa ciągłe sprawdzanie luk w zabezpieczeniach lub anomalnych zachowań, które mogłyby sygnalizować uszkodzenie urządzenia. W środowisku z setkami lub tysiącami podłączonych urządzeń zastosowanie pewnego rodzaju inteligentnego rozwiązania cyberbezpieczeństwa jest jedynym sposobem na skuteczne zarządzanie siecią.

„Ręczne śledzenie urządzeń zapewniających widoczność jest rzeczywiście trudne, szczególnie w przypadku niewielkiego zespołu bezpieczeństwa” - powiedział Morales. „Biorąc pod uwagę czas, jaki zajmuje szczupły zespół ds. Bezpieczeństwa, aby odkryć naruszenie danych obejmujące nieznane podłączone urządzenia, oczywiste jest, że zespół ds. Bezpieczeństwa potrzebuje pewnego poziomu zwiększenia możliwości dzięki inteligentnej technologii”.

2. Segmentować podłączone urządzenia medyczne.

Właściwe segmentowanie podłączonych urządzeń medycznych na podstawie podatności na zagrożenia i profilu ryzyka może ograniczyć penetrację hakerów do sieci w przypadku wystąpienia cyberataku.

„Szpitale mogą zmniejszyć ryzyko, tworząc izolowaną sieć dla podłączonych urządzeń, co jest proste i można tego dokonać za pomocą sieci VLAN i zapory ogniowej, które istnieją już od dziesięcioleci” - powiedział Peteroy.

3. Upewnij się, że oprogramowanie jest regularnie aktualizowane.

Regularne aktualizacje oprogramowania mają kluczowe znaczenie dla odpierania tego, co w przeciwnym razie byłoby łatwo udaremnionym cyberatakiem. Głośny atak ransomware WannaCry, który dotknął duże firmy na całym świecie, wykorzystał lukę, która została załatana w aktualizacji Windows wydanej kilka miesięcy wcześniej. W rezultacie jedynymi organizacjami, na które WannaCry miało wpływ, były te, które nie zaktualizowały swojego oprogramowania. Każde podłączone urządzenie medyczne powinno podlegać regularnym aktualizacjom oprogramowania i aktualizacjom oprogramowania układowego, w zależności od indywidualnego profilu ryzyka. To sprawia, że ​​urządzenie jest mniej dojrzałe do eksploatacji.

4. Ustanowienie ram bezpieczeństwa cybernetycznego i planu reagowania na incydenty.

Wreszcie, podczas gdy rozwiązania programowe i regularne aktualizacje to świetny sposób na zmniejszenie szans na cyberatak, inteligentny zespół ds. Bezpieczeństwa wie, że to kwestia czasu, zanim złośliwy aktor sonduje ich obronę. Dla kompleksowego planu bezpieczeństwa cybernetycznego kluczowe jest uwzględnienie procedury reagowania na incydenty, którą można wdrożyć natychmiast, z uwzględnieniem wszystkich głównych interesariuszy we wszystkich działach organizacji.